Parsec Automation TrackSYS 11.x.x pagedefinition पहचान अधिकार वृद्धि

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Parsec Automation TrackSYS 11.x.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन /TS/export/pagedefinition फ़ाइल में। यह हेरफेर पहचान तर्क अधिकार वृद्धि उत्पन्न करता है। इस संवेदनशीलता को CVE-2024-6188 के रूप में जाना जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Parsec Automation TrackSYS 11.x.x में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन /TS/export/pagedefinition फ़ाइल में। यह हेरफेर पहचान तर्क अधिकार वृद्धि उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-425 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. यह सलाह kiwiyumi.com पर डाउनलोड के लिए साझा की गई है।

इस संवेदनशीलता को CVE-2024-6188 के रूप में जाना जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी विवरण उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। वर्तमान में एक एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। अगर T1006 की वैल्यू है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक टेक्नीक को T1006 के रूप में घोषित करता है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। एक्सप्लॉइट डाउनलोड के लिए kiwiyumi.com पर साझा किया गया है।

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 5.0

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 4.8
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CNA मूल स्कोर: 5.3
CNA वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-425
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

20/06/2024 🔍
20/06/2024 +0 दिन 🔍
21/06/2024 +1 दिन 🔍

स्रोतजानकारी

सलाह: kiwiyumi.com
स्थिति: परिभाषित नहीं

CVE: CVE-2024-6188 (🔍)
GCVE (CVE): GCVE-0-2024-6188
GCVE (VulDB): GCVE-100-269159
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 20/06/2024 07:36 AM
अद्यतनित: 21/06/2024 03:53 PM
परिवर्तन: 20/06/2024 07:36 AM (57), 21/06/2024 03:53 PM (19)
पूर्ण: 🔍
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you know our Splunk app?

Download it now for free!